- Actualités
- >cybersécurité
Comment les pirates informatiques s’approprient les données d’identification des utilisateurs et les revendent
- par Kenan
- , Publié le 29 novembre 2023
- , à1 h 08 min
Si les défenses de votre organisation sont bien en place, si les informations d’identification de vos utilisateurs finaux sont compromises, votre organisation est en danger.
Les défenses de votre organisation sont bien en place.
Les informations d’identification des comptes sont devenues une denrée précieuse dans le domaine de la cybercriminalité. Par conséquent, un seul jeu d’identifiants volés peut mettre en péril l’ensemble du réseau de votre entreprise.
En ce qui concerne le phishing et l’ingénierie sociale en général, les acteurs de la menace ne se contentent pas d’utiliser les courriels :
Les acteurs de la menace ne se contentent pas d’utiliser les courriels.
Toutefois, il ne faut pas grand-chose pour commencer à voler des informations d’identification. L’hameçonnage est devenu une bonne affaire, car les acteurs de la menace adoptent pleinement le modèle de l’hameçonnage en tant que service (PhaaS) pour externaliser leur expertise. Grâce aux kits d’hameçonnage vendus sur les forums clandestins, même les novices qui n’ont pas les compétences nécessaires pour infiltrer eux-mêmes les systèmes informatiques peuvent avoir la capacité de lancer une attaque.
Le PhaaS fonctionne comme les entreprises SaaS légitimes. Il existe des modèles d’abonnement au choix et l’achat d’une licence est nécessaire pour que les kits fonctionnent.
Depuis six ans, l’acteur de menace W3LL propose son kit d’hameçonnage personnalisé, le W3LL Panel, sur son marché clandestin, le W3LL Store. Le kit de W3LL a été créé pour contourner l’authentification multifactorielle (MFA) et est l’un des outils d’hameçonnage les plus avancés sur le marché souterrain.
Entre octobre 2022 et juillet 2023, l’outil a été utilisé pour infiltrer avec succès au moins 8 000 des 56 000 comptes de messagerie d’entreprise Microsoft 365 qui ont été ciblés. W3LL vend également d’autres actifs, notamment les listes d’emails des victimes, les comptes de messagerie compromis, les comptes VPN, les sites Web et les services compromis, les leurres d’hameçonnage personnalisés On estime que les revenus de W3LL Store pour les 10 derniers mois ont atteint 500 000 $.
Il peut être difficile d’empêcher la réutilisation d’informations d’identification valides volées à un autre compte, quel que soit le niveau de sécurité d’une organisation.
Après avoir volé les informations d’identification d’un compte, les acteurs de la menace peuvent distribuer des logiciels malveillants, voler des données, usurper l’identité du propriétaire du compte et commettre d’autres actes malveillants avec le compte de messagerie compromis. Cependant, les acteurs de la menace qui volent les informations d’identification ne sont souvent pas ceux qui utiliseront les informations.
Le gain financier reste la principale raison à l’origine de 95 % des violations. Les acteurs de la menace vendent les informations d’identification qu’ils ont volées sur des forums clandestins à des fins lucratives à d’autres acteurs de la menace qui les utiliseront des semaines ou des mois plus tard. Cela signifie que les informations d’identification volées seront la force motrice des marchés clandestins à l’avenir.
Vous pouvez fortifier votre système de gestion des mots de passe grâce à la technologie de l’analyse continue.
Découvrez comment la détection et la réponse des applications ainsi que la modélisation automatisée du comportement peuvent révolutionner votre défense contre les menaces internes.
Vous êtes-vous déjà demandé pourquoi l’ingénierie sociale fonctionne si bien ? Décodons l’esprit d’un cyber-attaquant.
Inscrivez-vous gratuitement et commencez à recevoir votre dose quotidienne d’actualités, d’idées et de conseils en matière de cybersécurité.